Wi-Fi Protected Access 2 (WPA2)

Wi-Fi Protected Access 2 został wykonany głównie jako aktualizacja w stosunku do poprzednich protokołów bezpieczeństwa, a mianowicie WEP i WPA. Standard WPA2 zawierał pełne wymagania bezpieczeństwa zgodne ze standardami bezpieczeństwa IEEE 802.11i.[1] Ta modernizacja zapewnia bardziej bezpieczną kontrolę dostępu do sieci i lepszą ochronę danych. Po zatwierdzeniu specyfikacji IEEE 802.11i w lipcu 2004 roku, WPA2 został wydany w oparciu o mechanizm Solid Security Network (RSN).[2] WPA2 obsługiwał mechanizmy dostępne w WPA wraz z kilkoma aktualizacjami wymienionymi poniżej.

  • Zapewnienie silniejszego wsparcia zarówno dla infrastruktury, jak i sieci ad-hoc w zakresie szyfrowania i uwierzytelniania. Poprzedni protokół bezpieczeństwa (WPA) ograniczał się jedynie do sieci infrastruktury;
  • Zapewnienie oportunistycznego buforowania kluczy. Ma to na celu przede wszystkim zmniejszenie kosztów roamingu pomiędzy punktami dostępowymi;

Obowiązkowa certyfikacja WPA2 została zamówiona przez WiFi Alliance w 2006 roku. Certyfikat ten gwarantuje, że cały sprzęt produkowany od tego dnia na dwóch protokołach bezpieczeństwa, w szczególności WPA i WPA2.

Zastosowanie WPA2 daje użytkownikom WiFi wyższy poziom bezpieczeństwa, dzięki czemu do danych udostępnianych w sieci mogą mieć dostęp tylko upoważnieni użytkownicy. Dziś dostępne są dwie wersje WPA2. Jednym z nich jest WPA2-Personal, który zabezpiecza dostęp do sieci poprzez podanie hasła konfiguracyjnego. Z drugiej strony, WPA2-Enterprise uwierzytelnia użytkowników sieci poprzez serwer.[3]

Wspólne kwestie

Urządzenia takie jak laptopy, tablety, smartfony, smartfony, komputery, robią wiele wymiany przez Internet. Obejmują one strumieniowe przesyłanie strumieniowe online, wymianę danych i plików przez sieci WiFi. Aby zapewnić, że wymiana ta jest bezpieczna, stosuje się protokoły bezpieczeństwa, takie jak WEP, WPA i WPA2. W tym przypadku te protokoły bezpieczeństwa są w trakcie opracowywania, a WPA2 nie jest zwolniony z kwestii, których dotyczy większość protokołów bezpieczeństwa. Niektóre z tych problemów są łatwe do naprawienia i zarządzania, poniżej znajdują się różne problemy i jak je rozwiązać.

Kierowcy

Interakcja komputerów za pośrednictwem konkretnego komponentu sprzętowego jest możliwa dzięki sterownikom sprzętowym. Kierowcy ci powinni być na bieżąco informowani, aby mogli płynnie pracować. Stary sprzęt może być nadal aktualizowany w zależności od roku, w którym został wyprodukowany. Aktualizacje WPA2 zapewniają również wsparcie dla wewnętrznych i zewnętrznych kart bezprzewodowych, które nie miały do nich wcześniej dostępu. Aby połączyć się z zabezpieczoną siecią bezprzewodową WPA2, należy zainstalować odpowiedni sterownik.

Sprzęt komputerowy

Jeśli karta sieciowa nie jest kompatybilna z WPA2 lub nie posiada aktualizacji sterownika, rozwiązaniem jest zakup nowej karty bezprzewodowej. Wyjmowane karty bezprzewodowe PCI są najczęściej używane w komputerach stacjonarnych. Wbudowane adaptery bezprzewodowe są najczęściej spotykane na laptopach. Mimo, że w urządzeniu jest już wbudowana karta, port USB może być nadal używany poprzez podłączenie karty sieci bezprzewodowej USB.

Ustawienia routera

Jeśli poprzednie rozwiązania nie działają, zmiana ustawień routera może rozwiązać problem. Sprawdzenie instrukcji obsługi routera w celu modyfikacji ustawień. Aby całkowicie sprawdzić, czy WPA2 jest problemem braku łączności, użytkownik powinien całkowicie wyłączyć bezpieczeństwo sieci bezprzewodowej routera. Przywróć bezpieczeństwo sieci bezprzewodowej natychmiast po zakończeniu testów. Ma to na celu upewnienie się, że nikt nie może mieć dostępu do Twojej sieci. Większość routerów umożliwia automatyczne połączenie pomiędzy urządzeniami kompatybilnymi z WPA i WPA2.[4]

Ograniczenia

WiFi Protected Setup wraz z WPA2 jest obsługiwany przez większość obecnie używanych routerów. Uproszczenie procesu bezpieczeństwa sieci domowej jest główną rolą WPS. Mimo że służy celowi, nadal istnieją niedociągnięcia w jego wdrażaniu, które mają wpływ na jego bezpieczeństwo.

Atakujący, którzy chcą podłączyć się do sieci, muszą określić WPA2 PSK używany przez klienta. Dzieje się tak, gdy zarówno WPS jak i WPA2 są wyłączone. Proces ten jest bardzo czasochłonny i nie działa przez większość czasu. Jeśli WPS i WPA2 są włączone, pin WPS jest jedyną rzeczą, którą napastnik musi złamać. Eksperci proponują, aby WPS był zawsze niepełnosprawny. Jeśli włączone są zarówno WPA jak i WPA2, często zdarzają się zakłócenia powodujące awarie połączeń dla klientów.

Korzystanie z WPA2 wiąże się również z niską wydajnością połączenia sieciowego. Jest to związane z dodatkowym obciążeniem ogólnym procesu szyfrowania i odszyfrowywania. Jest to jednak niewielka cena za bezpieczne połączenie.[5]

KRACK

Kluczowe ataki reinstalacyjne (KRACK) są jedną ze słabości ujawnionych przy wdrażaniu WPA2. Słabości te można wykorzystać, jeśli napastnicy znajdują się w zasięgu sieci. KRACK służy do zbierania danych, co do których istnieje domniemanie, że są bezpiecznie zaszyfrowane. Wśród tych danych i informacji są hasła, informacje o kartach kredytowych, wiadomości e-mail, zdjęcia, a nawet rozmowy czatowe. Atak ten jest powszechny we wszystkich nowoczesnych sieciach WiFi. Kolejną poważną wadą WPA2 jest możliwość manipulowania danymi poprzez wstrzyknięcie złośliwego oprogramowania i innych błędów na strony internetowe.

Te słabe punkty są obserwowane w samej konfiguracji WiFi, a nie w samej implementacji i stosowanych produktach (np. sprzęcie i oprogramowaniu). Zapobieganie takim atakom jest możliwe poprzez aktualizację zabezpieczeń. Każde urządzenie korzystające z WiFi jest podatne na tę podatność.

Wstępne badania wykazały, że prawie wszystkie systemy operacyjne i sieci, takie jak Apple, Windows, Android, OpenBSD, Linksys i MediaTek, są tym dotknięte, w jednym lub drugim punkcie. WPA2, choć podatny na tego rodzaju ataki, jest nadal najbardziej niezawodnym protokołem bezpieczeństwa zarówno dla sieci prywatnych, jak i publicznych. Zarządzanie siecią powinno być od czasu do czasu udoskonalane i odpowiednio aktualizowane, aby uniknąć wszelkich nieszczęśliwych wypadków i możliwych szkód.[6]

Aby zmniejszyć potencjalne szkody, wszystkie urządzenia obsługujące WiFi, w tym laptopy, smartfony i tablety, powinny być aktualizowane natychmiast po ich udostępnieniu. Nie jest konieczna zmiana hasła sieci WiFi routera, jednak przechowywane dane są nadal podatne na ataki, ponieważ ochrona hasłem dotyczy tylko Twojego routera. Podłączone urządzenia są tymi, które są zagrożone.[7]

Prawidłowe zarządzanie siecią jest kluczem do tego, aby nieautoryzowane osoby lub grupy nie miały dostępu do danych i nie mogły się nimi dzielić. Jedną z szybkich wskazówek jest ciągła zmiana hasła sieci.


  1. https://www.hpcfactor.com/support/cesd/h/0029.asp ↩︎

  2. https://www.networkworld.com/article/2306774/explaining-wpa2.html ↩︎

  3. https://www.webopedia.com/TERM/W/WPA2.html ↩︎

  4. https://smallbusiness.chron.com/problems-accessing-wifi-wpa2-39070.html ↩︎

  5. https://www.lifewire.com/what-is-wpa2-818352 ↩︎

  6. https://www.krackattacks.com/ ↩︎

  7. https://us.norton.com/internetsecurity-emerging-threats-what-to-do-about-krack-vulnerability.html ↩︎